Anda di halaman 1dari 21

MENGELOLA ANCAMAN KEAMANAN SIBER

Dosen Pengampu : Alim Hardiansyah, ST, M.KOM

Disusun Oleh :

Nur Cahya Insan 2255201288 D1

FAKULTAS TEKNIK INFORMATIKA


UNIVERSITAS MUHAMMADIYAH TANGERANG
2023
KATA PENGANTAR

Puji syukur kami panjatkan ke hadirat Tuhan Yang Maha Esa atas segala berkat, rahmat,
dan hidayah-Nya yang telah melimpahkan kekuatan dan inspirasi kepada kami dalam
menyelesaikan penulisan kata pengantar ini. Kami juga ingin mengucapkan terima kasih yang
sebesar-besarnya kepada semua pihak yang telah memberikan dukungan, bantuan, dan
motivasi selama proses penyusunan makalah ini.

Kami berharap makalah ini dapat memberikan manfaat dan inspirasi kepada pembaca
yang tertarik dengan materi pembahasan seputar mengelola ancaman siber ini. Kami menyadari
bahwa makalah ini mungkin belum sempurna, namun kami berharap dapat menjadi langkah
awal untuk lebih mendalami topik ini dan mendorong eksplorasi lebih lanjut di masa depan.

Akhir kata, kami mengucapkan terima kasih yang tulus kepada semua pihak yang telah
membaca dan mengkaji makalah ini dengan benar. Semoga makalah ini dapat memberikan
kontribusi positif dalam pemahaman dan pengembangan seputar perofesi pada masa kini dan
masa depan dan seterusnya.

Tangerang, 26 Oktober 2023

2
DAFTAR ISI

KATA PENGANTAR ..................................................................................... i


DAFTAR ISI .................................................................................................... ii

BAB I PENDAHULUAN ............................................................................... 1


1.1 Latar Belakang ............................................................................................ 1
1.2 Rumusan Masalah ....................................................................................... 1
1.3 Tujuan Pemahaman ..................................................................................... 1
BAB II PEMBAHASAN ................................................................................ 2
2.1 Pengertian Keamanan Siber ........................................................................ 2
2.2 Jenis Jenis Keamanan Siber ........................................................................ 3
2.3 Tren Keamanan Siber Dan Dampaknya ..................................................... 3
2.4 Ancaman Siber Security ............................................................................. 4
2.5 Bagaimana Memperkuat Cyber Security .................................................... 6
2.6 Praktik Baik, Standar, Dan Regulasi .......................................................... 6
2.7 Cyber Security ............................................................................................ 7
2.8 Manajemen Risiko Informasi ..................................................................... 8
2.9 Aspek Aspek Keamanan Informasi ............................................................. 9
BAB III SARAN PENINGKATAN SIBER ................................................. 10
3.1 Keamanan Siber ......................................................................................... 10
3.2 Cara Menghindari Risiko Penipuan Online ............................................... 11
3.3 Sistem Keamanan Jaringan ........................................................................ 12
3.4 Hacker ................................................................................................ 13
3.5 Ciri Ciri Profesionalisme Dalam Bidang IT ............................................... 15
3.6 Proses Hukum Penipuan Online ................................................................. 15
3.7 Tips Menghindari Penipuan Online ............................................................ 16
BAB IV PENUTUP ........................................................................................ 17
4.1 Kesimpulan ............................................................................................... 17

Ii
BAB 1
PENDAHULUAN

1.1. Latar Belakang


Seiring dengan terus berkembangnya zaman, teknologi mengalami perkembangan yang
begitu pesat sehingga menduduki peran sebagai fasilitas pendukung dalam kehidupan manusia.
Ditambah dengan timbulnya Covid-19 menjadikan kehidupan manusia dipengaruhi oleh
teknologi terutama dalam jaringan internet, sehingga pada saat ini teknologi telah menduduki
peran sebagai kebutuhan yang mendasar bagi kehidupan mereka. Selain itu, perkembangan
teknologi ini juga menimbulkan banyak inovasi-inovasi terbaru salah satunya ialah munculnya
berbagai macam wujud teknologi internet. Internet juga telah memberikan banyak manfaat
dalam kehidupan manusia.

Saat ini pun perkembangan teknologi internet telah berkembang dalam bidang finansial
dan perbankan. Salah satu wujud pengembangan teknologi dalam perbankan ialah adanya
internet banking yang mampu mengalihkan strategi bisnis pada perbankan yang awalnya lebih
mengutamakan teknologi manusia menjadi teknologi informasi1 . Bersumber pada Surat
Edaran Bank Indonesia No. 6/18/DPNP Tahun 2004, internet banking ialah sebuah pelayanan
jasa bank yang mengizinkan nasabahnya agar menerima informasi, melangsungkan
komunikasi juga transaksi perbankan melalui jaringan internet, namun bukan bank yang hanya
melangsungkan

1.2. Rumusan Masalah


Rumusan masalah yang akan diangkat dalam pembuatan makalah ini adalah, penjelasan
mengenai pengelolaan ancaman keamanan siber dan beberapa dampaknya, penjelasan
mengenai praktik baik, standar, serta regulasi, bagaimana cara meningkatkan keamanan siber.
Selain itu ada beberapa topik yang akan diangkat berupa ; Maraknya sebuah modus dalam
penipuan transaksi online, bagaimana proses hukum kasus penipuan online, pencegahan,
perlindungan agar tidak terkena penipuan online.

1.3. Tujuan Pemahaman


Selain memenuhi tugas mata kuliah Etika Profesi, makalah ini dibuat untuk mengetahui
dan memahami cara mengelola ancaman keamanan siber serta mengenali maraknya modus
penipuan transaksi online, agar kita dapat menciptakan lingkungan online yang lebih aman,
terpercaya, dan produktif bagi perusahaan dan masyarakat umum.

1
BAB II
PEMBAHASAN

2.1 PENGERTIAN KEAMANAN SIBER

Keamanan Siber (cyber security) adalah upaya yang dilakukan untuk melindungi
sistem komputer dari berbagai ancaman atau akses ilegal.

Cyber security mencakup alat, kebijakan, dan konsep keamanan yang dapat digunakan untuk
melindungi aset organisasi dan pengguna. Keamanan siber dapat meminimalisir masuknya
risiko ancaman ke dalam sistem komputer.

Upaya perlindungan ini dilakukan pada perangkat komputasi, aplikasi, layanan, dan
informasi yang dikirimkan serta disimpan di lingkungan siber.

Keamanan siber merujuk pada praktik yang memastikan tiga poin penting yang disebut
dengan CIA Triad.

Ketiga poin tersebut adalah confidentiality (kerahasiaan), integrity (integritas), dan


availability (ketersediaan), sebagaimana disebutkan oleh Warkentin & Orgeron dalam buku
Pengajaran Berbasis Teknologi Digital karya Sandirana Juliana Nendissa.

CIA Triad adalah mode keamanan yang dikembangkan guna membantu manusia dalam
memahami berbagai keamanan teknologi informasi dan menjadi konsep utama cyber
security.

Ada banyak cara yang dapat kamu lakukan untuk menjaga keamanan cyber, contohnya seperti
menggunakan firewall, enkripsi, dan autentikasi yang kuat. Berikut adalah penjelasan masing-
masing penerapannya tersebut:

• Firewall : Sistem yang berfungsi sebagai pagar pembatas yang mampu


mengontrol akses jaringan ke dan dari internet.

• Enkripsi : Sebuah proses mengubah informasi menjadi kode yang tidak dapat
dibaca oleh orang yang tidak memiliki kunci dekripsi.

• Autentikasi : Proses verifikasi keabsahan seseorang atau sistem yang mencoba


mengakses jaringan atau sistem.

Selain itu, ada juga beberapa cara lain untuk melakukan pengamanan cyber. Contoh lainnya
seperti menggunakan software keamanan, memperbarui sistem secara berkala, dan melatih staf
untuk memahami pentingnya keamanan cyber dan menjaganya.
2

2.2 JENIS JENIS KEAMANAN SIBER

Pengamanan cyber terbagi ke dalam beberapa jenis. Berikut 3 jenis keamanan yang paling
populer untuk kebutuhan perusahaan atau organisasi maupun individu.

1. NETWORK SECURITY
Sistem yang pertama ini bertujuan untuk melindungi jaringan komputer dari serangan atau
akses yang tidak sah. Network security meliputi berbagai cara pengamanan, termasuk
penggunaan firewall, enkripsi, dan autentikasi.

2. CLOUD SECURITY
Sistem berikutnya, yaitu cloud security, bertujuan untuk melindungi data yang kamu simpan
di cloud. Fungsinya yaitu untuk melindungi data yang ada di cloud dari serangan atau akses
yang tidak sah. Proses pengamanannya tetap sama yaitu melalui enkripsi, autentikasi, dan
sistem keamanan fisik yang tepat.

3. APPLICATION SECURITY
Sesuai namanya, sistem berikutnya ini bertujuan untuk melindungi aplikasi atau software dari
serangan maupun akses yang tidak sah. Sistem keamanan ini dapat melindungi pencurian atau
kerusakan informasi yang bisa merugikan perusahaan maupun individu.

2.3 Tren Keamanan Siber Dan Dampaknya


Menurut Bpk. Syahraki selaku Chief Advisory Veda Praxis. Anomali trafik atau
serangan siber terjadi tahun 2021. Total anomali traffic serangan siber pada tahun 2020 sebesar
495.337.202 kasus. Yang mana traffic kasus ini menyerang beberapa perusahaan – perusahaan
besar seperti :
• GOOGLE, Pada April 2021, terdapat 18 juta kasus malware dan phising email terkait
dengan modus corona virus pada servis Google.

• BPJS KESEHATAN, Mei 2021, BPJS Kesehatan, (kebocoran data pengguna.)

• PERTAMINA, Maret 2021, Seorang hacker yang telah dikabarkan telah merentas situs
perusahaan negara minyak dan gas bumi PT Pertamina. Mereka juga mengklaim
membocorkan data yang dicurinya ke dark web.

LAZADA, Lalu pada Oktober 2020, Peretas mendapatkan nama, nomor telepon, email, alamat,
kata sandi, yang terenkripsi dan sebagian nomor telepon.
Adanya beberapa kasus menunjukkan bahwa kita memang perlu memperhatikan tren
keamanan siber dan dampaknya. Berikut akan saya jelaskan tren keamanan siber yang akan
menjadi tren di tahun-tahun mendatang.
3

2.4 Ancaman Cyber Security


Bagi kamu yang bekerja dengan menggunakan teknologi dan internet, ada sejumlah
ancaman cyber security yang perlu diwaspadai. Apa saja?

1. Malware

Malware adalah perangkat lunak berbahaya, seperti spyware, ransomware, virus, dan
worm. Ia diaktifkan saat pengguna mengeklik tautan atau lampiran berbahaya yang
mengarahkan pengguna untuk melakukan instalasi software yang berbahaya.

2. DoS (Denial of Service/Penolakan Layanan)

Ini adalah jenis serangan dunia maya yang membuat komputer atau jaringan tidak bisa
menanggapi permintaan. DoS terdistribusi (Distributed DoS/DDoS) juga melakukan hal
yang sama, tetapi serangannya berasal dari jaringan komputer. Serangan DDoS bisa
menyebabkan bandwidth pengguna habis dan hubungan antar server terputus alias down.
Jika tidak segera diatasi, software dan hardware korban bisa mengalami kerusakan
permanen.

3. Phishing

Serangan phishing dilakukan dengan menggunakan komunikasi palsu, misalnya lewat


email untuk mengelabui penerima agar membuka dan menjalankan instruksi di
dalamnya. Instruksi ini bisa termasuk memberikan password atau nomor kartu kredit.
Tujuan phishing adalah untuk mencuri data sensitif korban atau menginstal malware di
perangkat milik korban. Ini tentu akan menyebabkan kerugian bagi orang yang
mengalaminya.
Selain beberapa contoh ancaman di atas, masih banyak lagi jenis ancaman cyber security.
Jumlahnya akan terus bertambah dari tahun ke tahun seiring dengan semakin majunya
teknologi dan meningkatnya perlindungan terhadap keamanan.

1. Ancaman Terhadap Cloud


Teknologi cloud semakin banyak diadopsi berbagai perusahaan, institusi, dan pemilik bisnis.
Teknologi ini memungkinkan orang mengakses perangkat, melakukan kerja kolaborasi,
berkirim pesan, dan menyimpan data tanpa mengandalkan infrastruktur fisik. Cloud juga
meningkatkan efisiensi dan membantu perusahaan menghemat biaya.
Dampaknya? Teknologi cloud bisa menjadi sasaran empuk penjahat siber, terutama yang
mampu menemukan celah di dalamnya. Mereka bisa memanfaatkan data pribadi, mencuri
dokumen dan data penting, serta menyabotase aktivitas perusahaan atau institusi.
2. Meningkatnya Kebutuhan Keamanan Data Pribadi
Keamanan data pribadi kini semakin menjadi perhatian, bahkan di kalangan pengguna
teknologi yang masih awam. Konsumen beragam produk dan jasa juga semakin banyak
menuntut keamanan data pribadi. Aspek hukum menyangkut perlindungan data pribadi juga
semakin bervariasi dan ketat seiring perkembangan zaman. Pakar keamanan siber masa depan
harus semakin memperhatikan hal ini dalam karier mereka.
4

3. Keamanan untuk Sistem Kerja Remote


Sistem kerja remote semakin menjadi tren selama pandemi dan tidak menunjukkan tanda akan
menurun. Hal ini membuat tantangan cybersecurity semakin besar. Kamu harus berhadapan
dengan beragam risiko, mulai dari keamanan akses, cloud, data pribadi, dan transfer data.
Pekerja remote juga berisiko menjadi sasaran phishing dan ransomware lewat email, pesan
teks, hingga aplikasi.
4. Keamanan Aplikasi dan Perangkat Baru
Tren digital membuat aplikasi dan perangkat baru bermunculan. Pakar keamanan siber pun
harus terus putar otak untuk menghadapi tantangan baru yang muncul dari setiap risiko
keamanan, terutama jika teknologinya terhitung baru atau eksperimental. Kamu tidak akan
kekurangan bidang kerja jika ingin berkarier di bidang keamanan siber.
5. Peningkatan Kejahatan Ransomware
Kejahatan ransomware melibatkan pencurian data pribadi atau dokumen penting untuk
dimanfaatkan sebagai bahan pemerasan. Serangan ini biasanya berupa penyusupan lewat
tautan atau program dan aplikasi ilegal. Pelakunya kemudian mencuri data pribadi dan
memanfaatkannya untuk pemerasan.
Caranya? Si pelaku bisa meminta uang sebelum mengembalikan data penting milik korban.
Mereka juga bisa mengancam akan menyebarkan dokumen pribadi atau bahkan memblokir
akses penting milik korban. Kejahatan ini akan semakin memuncak seiring makin banyaknya
orang yang bergantung pada teknologi untuk melakukan berbagai hal.
6. Pimpinan Non-IT Juga Harus Bisa Atasi Keamanan Siber
Pada 2026, 50 persen dari eksekutif C-level akan memiliki persyaratan performa yang
berkaitan dengan keamanan siber. Menurut survei Gartner, keamanan siber kini dipandang
sebagai risiko bisnis ketimbang sekadar masalah teknis IT. Karenanya, akan ada perubahan
akuntabilitas secara formal yang berdampak ke pimpinan bisnis senior non-IT juga harus bisa
mengatasi dan mengantisipasi serangan siber secara langsung.
7. Lingkungan OT Jadi Berbahaya
Pada 2025, penjahat siber diprediksi akan mempersenjatai lingkungan Operational Technology
(OT) dan bisa memakan korban. Serangan pada OT, seperti hardware dan software yang
memonitor dan mengontrol peralatan, aset serta prosesnya, menjadi semakin meluas dan
disruptif. Karenanya, pimpinan keamanan IT harus bisa lebih concern dengan keselamatan
manusia dan lingkungan, ketimbang cuma fokus pada pencurian informasi saja.

2.5 Bagaimana Memperkuat Cyber Security?


Lantas, langkah apa saja yang bisa kamu lakukan untuk memperkuat cyber security dan
melindungi perangkat, jaringan maupun sistem milikmu?

• Terapkan patches dan update keamanan untuk sistem operasi dan perangkat lunak. Ini
bisa membantu menutup celah dalam jaringan yang kerap dimanfaatkan oleh peretas.
• Gunakan password yang kuat. Banyak peretas yang berhasil masuk ke dalam jaringan
dengan menebak password dan username. Hindari hal semacam ini dengan
menggunakan password dan username yang tidak mudah ditebak. Jangan lupa ganti
password secara berkala untuk menghindari kebocoran.
• Gunakan Multi-factor Authentication (MFA) untuk perlindungan ganda.
• Berikan edukasi seputar bahaya phishing pada orang-orang yang ada di lingkungan
kerjamu.
• Gunakan antivirus dan pastikan program tersebut bekerja dengan baik.

2.6 Praktik Baik, Standar, Dan Regulasi


Selanjutnya terdapat beberapa praktik, standarisasi dan peraturan terkait keamanan sistem
informasi, antara lain:
1. ISO 27001 : Standar Untuk Sistem Manajemen Keamanan Informasi
ISO 27001 adalah standar internasional untuk Sistem Manajemen Keamanan Informasi
(Information Security Management System - ISMS). Standar ini memberikan panduan dan
persyaratan untuk mendesain, mengimplementasikan, dan memelihara sebuah sistem
manajemen keamanan informasi yang efektif dalam sebuah organisasi.
Tujuan utama dari ISO 27001 adalah untuk membantu organisasi melindungi informasi
sensitif dan penting mereka dari risiko keamanan siber. ISO 27001 memberikan kerangka
kerja yang terstruktur untuk mengidentifikasi, menilai, dan mengelola risiko terkait
keamanan informasi.
Beberapa poin penting terkait ISO 27001 meliputi:
1. Penentuan Ruang Lingkup : Organisasi harus menentukan cakupan dan batasan dari
sistem manajemen keamanan informasi mereka. Hal ini mencakup aset informasi apa yang
akan dilindungi dan dalam konteks apa.
2. Penilaian Risiko : Organisasi harus melakukan penilaian risiko keamanan informasi
untuk mengidentifikasi ancaman, kerentanan, dan potensi dampak terhadap informasi yang
mereka kelola.
3. Pengelolaan Risiko: Setelah identifikasi risiko, organisasi harus mengambil langkah-
langkah untuk mengelola atau mengurangi risiko tersebut ke tingkat yang dapat diterima.
4. Sistem Manajemen Keamanan Informasi : Organisasi harus menetapkan dan memelihara
suatu ISMS yang sesuai dengan standar ISO 27001. Ini mencakup kebijakan, prosedur, dan
praktik terkait keamanan informasi.
5. Pengawasan dan Pemantauan : Organisasi harus memantau dan meninjau kinerja ISMS
secara berkala untuk memastikan bahwa keamanan informasi terjaga dan efektif.
6

2.7 CYBER SECURITY


Ancaman di dunia maya beragam bentuknya, jika ancaman tersebut berubah menjadi
serangan maka akan dapat menimbulkan risiko terhadap sistem yang diserang. Untuk
meminimalisasi risiko yang dapat terjadi akibat serangan terhadap suatu sistem maka
diperlukan upaya pengamanan terhadap sistem. Cyber security merupakan aktivitas
pengamanan terhadap sumber daya teknologi informasi untuk mencegah terjadinya
cybercrime.

Cyber security adalah bagian dari keamanan informasi yang melindungi sistem yang
terhubung ke internet, termasuk perangkat keras, perangkat lunak, program, dan data dari
potensi serangan cyber. Melindungi integritas jaringan dari akses elektronik yang tidak sah.
Keamanan jaringan adalah keamanan cyber yang dirancang untuk melindungi integritas
jaringan dan data apa pun yang dikirim melalui perangkat jaringan. Cyber security atau
keamanan dunia maya mengarah pada teknologi, proses, dan praktik yang dirancang untuk
melindungi jaringan, perangkat, program, dan data dari serangan, kerusakan, atau akses tidak
sah.

Peran cyber security sangat penting karena pada umumnya semua organisasi pemerintah,
militer, perusahaan swasta melakukan aktivitas pengumpulan, pemrosesan, dan penyimpanan
data di komputer dan perangkat lain yang terhubung dengan jaringan. Umumnya data tersebut
dapat berupa informasi sensitif sehingga jika terdapat pengungkapan data secara tidak sah
dapat menimbulkan dampak negatif. Keamanan informasi mengacu pada proses dan teknik
yang digunakan untuk melindungi informasi dan data sensitif dari akses yang tidak sah, dalam
bentuk cetak atau elektronik. Informasi adalah sesuatu yang bernilai bagi setiap orang dan
bisnis, yang lebih penting dalam melindungi mereka dari pencurian atau cedera. Keamanan
informasi, yang dirancang untuk menjaga kerahasiaan, integritas, dan ketersediaan data.
7

2.8 MANAJEMEN RISIKO KEAMANAN INFORMASI

Manajemen risiko adalah proses untuk menyeimbangkan biaya operasional dan ekonomi
terhadap langkah perlindungan dan mencapai keuntungan dalam kemampuan misi dengan
melindungi sistem teknologi informasi dan data yang mendukung misi organisasi. Pengertian
lain dari manajemen risiko adalah proses identifikasi kerentanan dan ancaman terhadap sumber
daya informasi yang digunakan oleh organisasi dalam mencapai tujuan bisnis dan memutuskan
penanggulangan atau menentukan mekanisme kontrol yang akan dilakukan untuk mengurangi
risiko sampai pada tingkat yang dapat diterima.

Perangkat hardware, software, sistem, informasi, dan manusia merupakan aset bagi suatu
organisasi yang perlu/harus dilindungi dari risiko keamanannya. Mekanisme pengamanan
informasi tidak bisa hanya disandarkan semata-mata hanya pada peralatan (tools) pengamanan
teknologi informasi saja, melainkan perlu adanya pemahaman dari organisasi tentang apa yang
harus dilindungi dan menentukan secara tepat solusi yang dapat menangani permasalahan
terhadap kebutuhan keamanan informasi. Pengelolaan keamanan informasi perlu dilakukan
secara sistemik dan komprehensif. Untuk dapat membangun dan menerapkan sistem keamanan
informasi, organisasi sebaiknya memulai dengan melakukan analisis terhadap risiko‐risiko
yang mungkin timbul akibat dari penerapan sistem keamanan yang kurang efektif. Analisis
risiko yang dilakukan secara periodik dan berkesinambungan dilakukan dengan suatu
pendekatan sistematis dari proses berikut:

1. Identifikasi terhadap kejadian-kejadian yang dapat mengancam keamanan informasi


dan potensi dampak kerugian yang ditimbulkan jika mekanisme kontrol kurang efektif.
2. Analisis tingkat peluang/probabilitas terjadinya hal-hal yang tidak diinginkan tersebut
akibat adanya sejumlah kelemahan pada sistem yang tidak dilindungi dengan kontrol
tertentu.

Hasil dari analisis tersebut akan menghasilkan nilai prioritas dalam mengambil
sejumlah tindakan terkait dengan risiko keamanan informasi yang dihadapi. Dengan
adanya prioritas yang jelas maka akan dapat didefinisikan kontrol‐kontrol mana saja
yang perlu diterapkan.

2.9 ASPEK-ASPEK KEAMANAN INFORMASI


Bentuk dan mekanisme penyimpanan informasi dapat terdiri dari berbagai macam
bentuk; tetapi harus selalu ada upaya untuk melindungi keamanan informasi tersebut sebaik
mungkin. Data dan informasi yang berada di dalam suatu infrastruktur jaringan dikatakan
aman, jika memenuhi 3 aspek keamanan informasi berikut:

1. Kerahasiaan (confidentiality), aspek yang menjamin kerahasiaan data atau informasi,


memastikan bahwa informasi hanya dapat diakses oleh orang yang berwenang dan
menjamin kerahasiaan data yang dikirim, diterima, dan disimpan.
2. Keutuhan (integrity), aspek yang menjamin akurasi dan keutuhan informasi serta
menjaga informasi dari kerusakan atau ancaman lain yang mengakibatkan berubah
informasi dari aslinya.
3. Ketersediaan (availability), aspek yang menjamin bahwa data akan tersedia saat
dibutuhkan, memastikan pengguna yang berhak dapat mengakses informasi kapan pun,
tanpa adanya gangguan kegagalan akses informasi.

Keamanan bisa dicapai dengan beberapa cara, strategi-strategi dari keamanan informasi
masing-masing memiliki fokus dan dibangun berdasarkan tujuan tertentu sesuai kebutuhan.
Contoh dari keamanan informasi, antara lain:

1. personal security adalah keamanan informasi yang berhubungan dengan keamanan


personil.
2. physical security adalah keamanan informasi yang memfokuskan pada strategi untuk
mengamankan individu atau anggota organisasi, asset fisik, dan tempat kerja dari
berbagai ancaman.
3. operasional security adalah keamanan informasi yang membahas strategi suatu
organisasi untuk mengamankan organisasi sehingga dapat beroperasi tanpa gangguan.
4. communication security adalah keamanan informasi yang bertujuan mengamankan
media dan teknologi komunikasi serta apa yang ada di dalamnya.
5. network security adalah keamanan informasi yang memfokuskan pada pengamanan
peralatan jaringan, jaringan dan isinya, serta kemampuan untuk menjaga jaringan
tersebut agar tetap dapat melakukan fungsi komunikasi data dalam organisasi.

BAB III
SARAN PENINGKATAN SIBER

3.1 Keamanan siber


Keamanan siber adalah konsep yang merujuk pada upaya untuk melindungi data dan sistem
dari serangan siber, seperti virus, malware, atau serangan siber. Ini melibatkan penggunaan
teknologi, kebijakan, dan praktik terbaik untuk mencegah dan mengatasi ancaman keamanan
siber.
Pentingnya keamanan siber tidak dapat diragukan lagi. Serangan siber dapat mengakibatkan
kerusakan yang serius pada sistem dan infrastruktur, termasuk kehilangan data penting,
gangguan layanan, dan hilangnya kepercayaan publik. Hal ini dapat berdampak negatif pada
bisnis dan perekonomian secara keseluruhan.
1. Gunakan kata sandi yang kuat dan unik
Kata sandi yang kuat dan unik dapat membantu melindungi akun online dari serangan hacker.
Hindari menggunakan kata sandi yang mudah ditebak atau terlalu sederhana. Gunakan
kombinasi huruf besar, huruf kecil, angka, dan simbol untuk membuat kata sandi yang kuat
dan sulit ditebak.
2. Perbarui sistem dan perangkat lunak secara teratur
Perbarui sistem dan perangkat lunak secara teratur untuk memastikan bahwa perangkat Anda
dilengkapi dengan patch terbaru yang dapat membantu melindungi dari ancaman keamanan
siber. Ini termasuk perangkat lunak antivirus, browser web, dan sistem operasi.
3. Batasi akses pengguna
Batasi akses pengguna ke data sensitif dan penting. Hanya berikan akses kepada orang yang
membutuhkannya, dan pastikan bahwa hak akses diatur dengan benar.
4. Backup data secara teratur
Pastikan data penting di-backup secara teratur ke tempat yang aman dan terpisah dari sistem
utama. Hal ini dapat membantu mengurangi risiko kehilangan data jika terjadi serangan siber
atau kerusakan sistem.
5. Gunakan teknologi keamanan siber
Gunakan teknologi keamanan siber, seperti firewall, antivirus, dan enkripsi data. Teknologi ini
dapat membantu mengidentifikasi dan mencegah ancaman keamanan siber, serta melindungi
data yang disimpan di sistem.

10

3.2 Cara Menghindari Resiko Penipuan Online


Perkembangan teknologi Internet kini digunakan oleh para penipu online untuk menipu
korbannya di situs web, ruang obrolan, jejaring sosial, email, dan media lainnya. Penipuan
online dapat menggunakan berbagai macam cara, metode dan perangkat seperti software,
eksploitasi kerentanan keamanan pada perangkat elektronik yang digunakan, hingga penipuan
yang dilakukan secara jarak jauh seperti dari luar negeri.
Berikut beberapa cara yang bisa kamu lakukan untuk menghindari penipuan online.
1. Teliti sebelum mengklik
Penipu sering memberi pesan yang memancing rasa penasaran atau yang membuat kesan
mendesak supaya korban tidak sempat meneliti isi pesan. Akibatnya, korban seringkali
langsung mengklik tautan tanpa pikir panjang. Supaya tidak tertipu, pastikan hanya mengklik
tautan dari sumber resmi, termasuk nomor telepon dan email resmi.
2. Jangan bagikan PIN
Jangan pernah memberikan informasi penting seperti detail akun, kata sandi, nomor PIN atau
one-time password kepada siapa pun. Perusahaan resmi tidak akan pernah meminta informasi
tersebut kepada penggunanya.
Jika mendapat SMS, misalnya, yang memberikan pesan bahwa pengguna menjadi pemenang
lomba, pastikan menguhubungi pusat bantuan (call center) atau media sosial resmi lembaga
tersebut.
3. Bayar dengan metode yang aman
Ketika bertransaksi secara dalam jaringan, terutama lewat website, pastikan situs tersebut aman
yaitu menggunakan protokol "https". Biasanya, situs dengan protokol tersebut ditandai dengan
gembok. Jika ingin transfer uang melalui internet banking, cek ulang nama rekening apakah
sesuai dengan nama perusahaan yang dituju. Jika ragu, coba verifikasi nomor rekening ke
Cekrekening.id, basis data yang mengumpulkan nomor rekening.
4. Waspada nomor tidak dikenal
Jangan membalas SMS atau email dari nomor yang tidak dikenal, terutama jika pesan tersebut
mencurigakan. Abaikan saja pesan tersebut, atau blokir dan laporkan. Aplikasi seperti
WhatsApp, biasanya menggunakan laporan untuk mematikan akun tertentu.
5. Jangan Berikan Informasi Pribadi
Untuk kamu yang sering menggunakan media sosial, sebaiknya kamu lebih bijak dan berhati-
hati dalam membagikan informasi di akun media sosial milikmu. Jangan pernah membagikan
informasi atau data pribadi seperti KTP, SIM, dan Passport di media sosial milikmu. Kamu
juga bisa membaca tips menjaga data pribadi milikmu agar tidakk disalahgunakan oleh pihak
yang tidak bertanggung jawab. Selain itu, jangan pernah memberikan data-data lainnya seperti
PIN ATM, password email, mobile banking, dan internet banking milikmu kepada orang yang
tidak benar-benar kamu kenal dan percaya, karena bisa menimbulkan kerugian finansial
untukmu.

11

3.3 Sistem keamanan jaringan


Beberapa pengertian yang terkait dengan sistem keamanan jaringan sebagai berikut:

1. Sistem keamanan jaringan adalah suatu sistem yang memiliki tugas untuk melakukan
pencegahan dan identifikasi kepada pengguna yang tidak sah dalam jaringan komputer.
Langkah pencegahan ini berfungsi untuk menghentikan penyusup untuk mengakses
lewat sistem jaringan komputer. Tujuan dari dilakukan sistem keamanan jaringan
komputer adalah untuk antisipasi dari ancaman dalam bentuk fisik maupun logik baik
secara langsung atau tidak langsung yang mengganggu sistem keamanan jaringan.

2. Keamanan jaringan merupakan salah satu bentuk untuk memonitor aksesjaringan dan
mencegah segala bentuk penyalahgunaan sumber daya jaringan yang tidak sah.
3. Keamanan jaringan menurut Mariusz Stawowski dalam jurnalnya “The Principles of
Network Security Design” adalah keamanan jaringan yang utama sebagai upaya
perlindungan sumber daya sistem terhadap ancaman yang berasal dari luar jaringan.

4. Sistem keamanan jaringan adalah proses untuk mengidentifikasi dan mencegah


pengguna yang tidak sah dari suatu jaringan komputer. Tujuannya tentu saja untuk
mengantisipasi risiko ancaman berupa perusakan bagian fisik komputer maupun
pencurian data seseorang.

5. Tugas dari keamanan jaringan ini dikontrol oleh seorang administrator jaringan.
Keamanan jaringan menjadi salah satu cara untuk memproteksi atau memberikan
perlindungan terhadap jaringan dari berbagai ancaman luar yang datang, yang
berpotensi merusak jaringan.

12

3.4 HACKER

Terkadang suatu teknologi atau suatu sistem informasi yang telah dibuat memiliki
kerentanan; untuk menemukan kerentanan sistem diperlukan personil yang mampu melakukan
analisis dengan mempelajari sistem tersebut secara mendalam sehingga ditemukan titik-titik
kritis dari kerentanan agar dapat segera dilakukan upaya perbaikan. Personil tersebut dikenal
sebagai hacker.

Hacker umumnya mempunyai keinginan untuk mengetahui secara mendalam mengenai


cara kerja suatu sistem, komputer atau jaringan komputer sehingga menjadi ahli dalam bidang
penguasaan sistem, komputer atau jaringan komputer. Hacker menggunakan keahliannya
untuk mengidentifikasi kekurangan dalam sistem komputer dan berupaya untuk
memperbaikinya untuk mencegah insiden lain dari akses yang tidak sah.
Hacker dalam menganalisis kelemahan suatu sistem tidak merusak keadaan/kondisi
aslinya; sebab tujuan dari aktivitas hacker adalah hanya untuk mencari kelemahan atau celah
keamanan. Hacker memiliki etika serta mengetahui dan menyadari seluruh akibat dari apa yang
dilakukannya, dan bertanggung jawab atas apa yang dilakukannya.

Hacker dapat diklasifikasi secara umum menjadi tiga kategori berikut:

1. White hat hacker, seseorang yang mencoba untuk mempelajari, menganalisis dan
mengetahui kelemahan suatu sistem sebagai bagian dari aktivitas vulnerability
assessment atau penetration testing yang bertujuan untuk memperbaiki atau
memberikan rekomendasi perbaikan terhadap adanya temuan terhadap kerentanan
sistem.

2. Black hat hacker atau dikenal dengan cracker adalah seseorang yang mencoba untuk
mempelajari, menganalisis, dan mengetahui kelemahan sebuah sistem untuk merusak
atau mencuri informasi yang sensitif. Umumnya motivasi utama mereka adalah
menggunakan pengetahuan untuk mendapatkan data pribadi yang penting, atau mencuri
uang dari rekening bank, atau kegiatan yang bersifat negatif lainnya.

3. Grey hat hacker merupakan seseorang yang menjadi konsultan keamanan, tetapi
kadang kala pada situasi dan kondisi lain melakukan penyerangan dengan
memanfaatkan kelemahan sistem dari sebuah target.

13

Beberapa jenis hacker berdasarkan tujuan meretas sistem dapat dikelompokkan sebagai
berikut:

1. Red hat hacker merupakan mirip white hat hacker, tidak hanya berupaya
mempertahankan sistem, tetapi juga dalam kondisi tertentu berupaya menyerang
peretas lain. Umumnya red hat hacker merupakan agen pemerintah.

2. State-sponsored hackers merupakan hacker terlatih yang dibiayai oleh negara atau
pemerintah biasanya bertujuan untuk mata-mata dan perang cyber (cyber warfare).

3. Cyber terrorist mereka menyebarkan ancaman-ancaman untuk tujuan tertentu.


Hacktivist merupakan black hat yang menyerang sambil menyebarkan suatu pesan
khusus, misalnya melalui deface website.

4. Corporate hacker merupakan hacker yang menyerang properti intelektual dan data
penting suatu perusahaan. Tujuan mereka adalah untuk mendapatkan informasi
mengenai kompetitor suatu perusahaan.

5. Script kiddies merupakan hacker pemula yang memiliki sedikit pengetahuan dan
menggunakan tools buatan orang lain, biasanya tidak dapat mengembangkan serangan
dan pertahanan.

6. Blue hat hackers biasanya sebagai konsultan keamanan komputer yang terbiasa
melakukan bug-test sistem sebelum diluncurkan. Mereka mencari celah yang bisa
dimanfaatkan dalam rangka untuk mencoba menutup celah ini.

14

3.5 Ciri ciri profesionalisme dalam bidang IT

Profesionalisme adalah kompetensi untuk melaksanakan tugas dan fungsinya secara baik dan
benar dan juga komitmen dari para anggota dari sebuah profesi untuk meningkatkan
kemampuan dari seorang karyawan. Ciri-ciri Profesionalime yang harus dimiliki oleh seorang
IT berbeda dari bidang pekerjaan yang lainnya. Ciri-cirinya adalah sebagai berikut :
1. Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang
berhubungan dengan bidang pekerjaan IT.Seorang IT harus mengetahui dan
mempraktekkan pengetahuan ITnya ke dalam pekerjaannya.
2. Punya ilmu dan pengalaman dalam menganalisa suatu software atau Program.
3. Bekerja di bawah disiplin kerja
4. mampu melakukan pendekatan disipliner
5. Mampu bekerja sama
6. Cepat tanggap terhadap masalah client.

3.6 Proses hukum penipuan online

Pada dasarnya, penipuan online merupakan tindak pidana yang sama dengan penipuan
konvensional yang diatur baik dalam KUHP lama yang masih berlaku pada saat artikel ini
diterbitkan dan RKUHP 2022 yang telah mendapatkan persetujuan bersama antara Presiden
dan DPR (“RKUHP”) yang mulai berlaku 3 tahun terhitung sejak tanggal diundangkan, yakni
pada tahun 2025 mendatang.
• Menurut Pasal 378 KUHP
Barangsiapa dengan maksud untuk menguntungkan diri sendiri atau orang lain
secara melawan hukum dengan menggunakan nama palsu atau martabat palsu; dengan tipu
muslihat, ataupun rangkaian kebohongan, menggerakkan orang lain untuk menyerahkan
barang sesuatu kepadanya, atau supaya memberi utang maupun menghapuskan piutang,
diancam, karena penipuan, dengan pidana penjara paling lama 4 tahun.
• Menurut Pasal 492 RKUHP
Setiap orang yang dengan maksud menguntungkan diri sendiri atau orang lain secara
melawan hukum dengan memakai nama palsu atau kedudukan palsu, menggunakan tipu
muslihat atau rangkaian kata bohong, menggerakkan orang supaya menyerahkan suatu
barang, memberi utang, membuat pengakuan utang, atau menghapus piutang, dipidana karena
penipuan, dengan pidana penjara paling lama 4 tahun atau pidana denda paling banyak
kategori V, yaitu Rp500 juta.

15

3.7 Tips menghindari ancaman penipuan online

Perkembangan teknologi internet saat ini turut digunakan oleh pelaku penipuan online
untuk memperdayai korbannya di website, ruang chat, media sosial, email, dan media lainnya.
Penipuan online bisa menggunakan beberapa metode, modus, dan peralatan yang bervariasi
seperti mulai dari software, memanfaatkan celah keamanan perangkat elektronik yang
digunakan, hingga phising yang dilakukan di dari jarak jauh seperti dari luar negeri.
Berdasarkan data dari tahun 2016 hingga September 2020, terdapat total 7.047 kasus penipuan
online, atau jika dirata-rata, maka terdapat 1.409 kasus penipuan online tiap tahunnya. Artinya,
penipuan online menjadi salah satu kejahatan yang cukup sering dilakukan. Untuk itu penting
bagi kamu mengetahui langkah-langkah yang bsia kamu lakukan untuk menghindari penipuan
online.
Berikut beberapa cara yang bisa kamu lakukan untuk menghindari penipuan online.
1. Waspadai kontak asing dan link mencurigakan
Jika kamu mendapatkan telepon dari kontak yang tidak kamu kenal, kamu harus
berhati-hati saat ini banyak modus penipuan melalui telepon. Modus penipuan telepon biasanya
menggunakan nomor handphone bukan nomor kantor atau yang menggunakan kode area
seperti (021). Selain itu, jika kamu mendapatkan pesan sms atau chat di media sosial dari nomor
atau kontak yang tidak kamu kenal dan mengirimkan link ke sumber yang tidak jelas, sebaiknya
jangan klik link tersebut. Hal itu bisa jadi salah satu bentuk modus penipuan online untuk
mencuri data pribadi di perangkatmu.
2. Berhati-hati ketika belanja online dan pastikan situs yang kamu kunjungi aman
Saat kamu berbelanja online, kamu juga harus waspada terhadap penipuan online yang
sering terjadi karena saat ini banyak toko online di e-commerce maupun media sosial yang
beredar. Jangan mudah tergiur dengan iming-iming harga murah karena belum tentu barang
yang dikirimkan akan sama dengan apa yang kamu harapkan atau yang dipromosikan. Sebelum
membeli suatu barang, pastikan kamu memeriksa beberapa hal seperti keaslian serta rating toko
atau penjual online, periksa kembali review atau testimoni dari pembeli, periksa foto produk
dan keaslian produk yang telah dijual agar kamu tidak terjebak penipuan online saat berbelanja
online.

16

BAB IV
PENUTUP

4.1. Kesimpulan
Dapat disimpulkan bahwa sesuai dengan majunya perkembangan zaman dan
teknologi, tingkat kejahatannya pun semakin meningkat. Tidak bisa dipungkiri bahwa kita
harus berpikir dengan logis yang maju sesuai perkembangan teknologi. Kita dipaksa untuk
setidaknya tahu mengenai hal apa saja yang bisa dilakukan untuk meminimalisir kejahatan di
dunia siber. Dengan dibuatnya makalah ini, diharapkan para pembaca menjadi sadar, bahwa
kita harus lebih peka dan belajar agar tidak termakan oleh tipu muslihat dunia siber.

17

Anda mungkin juga menyukai